Comment sécuriser son Android

La bonne nouvelle, c’est que par défaut, ce n’est déjà pas mal, surtout à partir d’Android 6 (Marshmallow), où le chiffrage est obligatoire (même si Android 6 rend Link2SD inutilisable). En fait, de nombreuses modifications populaires d’Android le rendent moins sécurisé !

La mauvaise, c’est que ce n’est pas forcément suffisant. Mais c’est à vous de voir.

À ne pas faire

  • Autoriser les sources inconnues. Ou alors, uniquement le temps de télécharger une application en laquelle vous avez confiance, puis vous réinterdisez.
  • Activer le déverrouillage OEM ou le débogage USB (dans les options développeurs, que l’on déverrouille en tapant sept fois sur « Numéro de build » dans Paramètres > À propos de ce téléphone). Ou alors, là encore, uniquement le temps d’une action. Notez que désactiver les options développeurs ne désactive pas le sous-menu de déverrouillage OEM. C’est non-intuitif mais c’est comme ça. Donc, si vous avec activé les options développeurs, désactivez tous les sous-menus et ensuite désactivez les options elles-mêmes.
  • Rooter son téléphone. Le fonctionnement d’Android est celui du sandboxing : chaque app a tout ce qu’il faut pour travailler dans son coin (oui, ça veut dire énormément de redondance, puisqu’il n’y a pas de mise en commun). Rooter son téléphone permet à des applications de sortir de leur sandbox. Pas bon. Il est  même possible de récupérer vos données par adb si votre téléphone est rooté. Donc, ne rootez que si nécessaire et si vous pouvez dérooter après coup.
  • Débloquer le bootloader. Là encore, c’est un bon moyen de laisser une porte à des personnes malveillantes. Débloquer le bootloader vous permet d’installer une ROM custom… mais le permet aussi à une personne malintentionnée (comme Santoku Linux, l’équivalent pour mobiles de Kali Linux).

À faire

  • Chiffrer la totalité du smartphone (Full Disk Encryption, FDE, par défaut depuis Android 6).
  • Code PIN complexe pour la carte SIM – mais ceci ne protège que la partie téléphonie et encore — si la personne a accès au PUK, c’est mort. Et il est toujours possible de retirer la carte SIM, voire d’en mettre une autre.
  • Mot de passe fort pour le téléphone (j’hésite à recommander les empreintes digitales, car je pense que ça peut facilement se copier). Ça veut dire pas de motif de protection ou de code PIN mais un vrai mot de passe. La difficulté, c’est qu’un mot de passe résistant est probablement long et en tout cas compliqué à taper. Heureusement, il y a deux astuces cumulables :
    • utilisez les caractères alternatifs du clavier tactile pour améliorer le rapport complexité/difficulté.
    • utilisez la fonctionnalité Smart Lock pour réduire les occasions où l’on vous demande votre mot de passe (ne pas utiliser la reconnaissance faciale, cependant, elle n’est pas encore suffisamment au point car elle se base uniquement sur des photos, non des vidéos). C’est bien sûr un compromis, comme tout ce qui concerne la sécurité.

Quelques considérations

  • Toutes ces techniques ont pour objectif d’empêcher l’accès par un tiers non autorisé. Mais elles n’interdisent pas l’accès par vous-même sous la contrainte. Se protéger contre la contrainte relève de la stéganographie (et du jeu d’acteur), c’est ce qu’on appelle le déni plausible. Il y a probablement des solutions sous Android, mais je n’ai pas cherché.
  • Même si les données ne peuvent être récupérées, elles peuvent être détruites (ne serait-ce qu’en jetant le téléphone dans une benne à ordures). Ayez donc une solution de sauvegarde automatisée (pour ne pas oublier de faire votre sauvegarde). Cette solution de sauvegarde automatisée doit être relativement à l’abri, donc n’utilisez pas Dropbox mais plutôt SpiderOak (c’est justement ce que recommande Edward Snowden).
  • La sécurité est un compromis, toujours. Un compromis entre la sécurisation et la facilité. C’est à vous de placer le curseur où ça vous convient. Les solutions présentées ci-dessous sont de type “fire-and-forget” (une fois que c’est fait, vous n’avez plus à y penser – les gestionnaires de mot de passe sont à la frontière entre y penser et ne pas y penser), mais vous pouvez aller plus loin dans la sécurisation, en adoptant une démarche de méfiance par rapport à vos actions (“think before you type”, comme le rappelle la première invite root sur les ordinateurs UNIX) ou même en acquérant des téléphones si sécurisés que vous ne pouvez tout simplement plus faire certaines choses (tel le prometteur Unaphone), sauf à compartimentaliser en ayant plusieurs téléphones, ce qui à son tour éveillera des soupçons, ce qui à son tour peut être limité en acceptant une moindre sécurité mais en séparant logiciellement votre téléphone, comme le permettent Samsung Knox et Android Device Policy (oui, vous pouvez sécuriser votre téléphone perso en créant un domaine Google Apps avec un seul utilisateur et ainsi bénéficier des protections qui viennent avec — ça vous coûtera 4 euros par mois).
  • Vous avez déjà perdu. Tout est crackable, ce n’est qu’une question de temps et de volonté — regardez San Bernardino ou iOS9, alors que l’iPhone est considéré comme davantage sécurisé qu’Android. S’il n’y a pas de porte dérobée ou de bug dans le code (comme de se faire appeler et créer un nouveau compte) et que la force (informatique) brute est trop longue, il reste la force (physique) brute, l’ingénierie sociale et la contrainte légale. Restez humble, discret et réaliste. Parce qu’au final, les probabilités que des données fuitent dépendent bien plus de l’intérêt que l’on vous porte que des barrières que vous mettrez en place.

Flattr this!

Modernisation de l’État

Quelques exemples de modernisation de l’état :

service-public.fr. Un bonheur à utiliser (trois sections : particuliers, professionnels, associations)
pre-plainte-en-ligne.gouv.fr. Au lieu de rester des heures en salle d’attente, on reçoit un rendez-vous
dsn-info.fr. La déclaration sociale nominative est “une seule déclaration pour les remplacer toutes” (on sent qu’il y a des geeks à l’Administration). Elle permet de simplifier les démarches suite à l’emploi du salarié. Les entrepreneurs apprécieront.

Flattr this!

Qu’est-ce que chat sauvage ?

Chat sauvage, c’est ambigu, puisque sa polysémie ne peut se résoudre qu’au niveau pragmatique, pas au niveau syntaxique. Ce peut vouloir dire « un chat (domestique) revenu à l’état sauvage » ou bien « une espèce appelée “chat sauvage” » (note : un chat domestique né et ayant toujours vécu dans la nature fait partie de la première catégorie tout autant qu’un chat ayant par le passé vécu avec des humains).

La solution : parler de chat haret et de chat forestier. Le chat haret est un felis silvestris catus (chat domestique) revenu à l’état sauvage. Le chat forestier est l’un des noms de felis silvestris silvestris, en anglais appelé wildcat (l’anglais n’a pas notre problème, car il a le terme de feral, qui signifie « anciennement domestique » — et donc un chat haret est un feral catferal est univoque, là où sauvage est équivoque). Notez que chat de gouttière et chat errant sont quasi-synonymes de chat haret ; ces expressions sont cependant plus subjectives, car on ne sait pas si c’est un chat apprivoisé qui va prendre l’air ou si c’est vraiment un chat n’appartenant à personne.

Voir aussi les termes de domestique et apprivoisé. « Domestique » s’applique à une espèce, « apprivoisé » à un individu. On peut donc avoir un « chat sauvage apprivoisé » et un « chat domestique sauvage ». Dans le premier cas, il s’agit d’un felis silvestris silvestris qui avec le temps s’est habitué à la présence des hommes (il restera probablement farouche, sauf peut-être s’il est élevé par les hommes depuis la naissance) ; dans le second cas, il s’agit d’un felis silvestris catus vivant dans la nature, un chat haret.

C’est tout pour aujourd’hui !

Flattr this!

Mettre davantage d’applications sur un Wiko Rainbow Lite 4G

Initialement publié sur http://www.wikoandco.com/fr/forum-wiko/discussions-aides-wiko-rainbow-lite-4g/13809-tutoriel-mettre-davantage-d-apps#127183

J’ai un Wiko Rainbow Lite 4G, le moins cher des smartphones neuf en 4G aisément accessible.

Comme bien des possesseurs de ce smartphone, je me sens à l’étroit avec aussi peu de mémoire interne. Et même ajouter une carte de 64 Go (le maximum que reconnait le Wiko Rainbow Lite 4G) n’aide pas beaucoup, à cause de la manière très limitée dont fonctionne le transfert des applis sur cartes SD.

Ci-dessous la procédure que j’ai utilisé avec succès pour ne plus avoir de problème. C’est gratuit et très efficace et comme une carte SD 64 Go coûte 20 euros sur Le Bon Coin, on peut dire que j’ai fait une économie de plusieurs centaines d’euros (par rapport à un téléphone ayant 64 Go de stockage, certes avec des performances plus élevées).

Autant partager.

  1. Sauvegardez vos données, y compris sur la SD. Tout va être supprimé.
  2. Factory reset. C’est juste pour partir d’un bon pied.
    • Éteindre le téléphone
    • Power + Volume haut + Volume bas. Maintenir appuyé jusqu’à ce que l’écran soit noir.
    • Power + Volume bas quelques secondes. Vous rentrez dans le mode recovery.
    • Choisir factory reset (volume haut et bas pour naviguer, power pour confirmer)
  3. Root. Installez Kingroot
  4. Installez Root check play.google.com/store/apps/details?id=com.jrummyapps.rootchecker pour confirmer que votre Wiko est débloqué et rooté. Profitez-en pour installer Busybox si ce n’est déja fait.
  5. Installez Aparted play.google.com/store/apps/details?id=com.sylkat.AParted et créez deux partitions sur votre carte SD, toutes les deux primaires, une en FAT32 pour vos fichiers multimédia (la plus grosse) et une seconde en ext4 pour les apps Android (la plus petite).
  6. Installez Link2SD play.google.com/store/apps/details?id=com.buak.Link2SD. Au démarrage, une fenêtre vous demandera le système de fichiers de la carte. Comme nous avons formatté en ext4, choisissez ext4. Puis liez chaque application que vous pouvez à la mémoire SD.

Il manque beaucoup de petits détails dans ce tutoriel — je n’ai pas sous la main un second Rainbow Lite pour procéder pas-à-pas. Je mettrai à jour en fonction de vos retours.

Flattr this!

Différences entre entreprise et personne morale

Entreprise, société, SARL, indépendant, personne morale, responsabilité limitée… Il est facile de se perdre dans la jungle terminologique. Petite explication.

Entreprendre quelque chose

Une entreprise est un ensemble de moyens mis en œuvre dans l’objectif d’arriver à un but. C’est le sens qu’à conservé le terme anglais “enterprise” (qui n’est pas uniquement un célèbre vaisseau spatial).

Entreprise juridique

En droit, une entreprise est une entité juridiquement reconnue pour aller dans ce but (si elle n’est pas juridiquement reconnue, c’est une association non déclarée, ce qui est tout à fait légal depuis la loi de 1901 de Pierre Waldeck-Rousseau qui autorise le droit d’association — un “collectif” est une association non déclarée). En anglais, le terme correspondant est “corporation” (et toute corporation est une enterprise, même si toutes les enterprises ne sont pas des corporations). Pour faire cours, dans la suite de cet article, quand nous parlerons d’enteprise, nous l’entendrons dans ce sens juridique.

Travailler ensemble… ou pas

Historiquement, une entreprise se devait de réunir plusieurs personnes ayant la volonté de travailler ensemble. C’est ce qu’on appelle l’affectio societatis et, justement, une telle entreprise est appelée une société (contrairement à ce qu’on pense, entreprise et société ne sont pas synonymes – le premier est un hyperonyme du second). Cependant, il est possible pour une entreprise d’être unipersonnelle, l’affectio societatis n’étant plus considéré comme consubstantiel à l’existence d’une entreprise juridique. La majorité des entreprises en France sont justement unipersonnelles – ce sont principalement des entreprises individuelles (EI), même si d’autres formes comme la SASU ou l’EURL sont possibles. On utilise les termes d’indépendant ou l’anglais “freelance” pour désigner des personnes ayant une entreprise individuelle.

Personne morale

Normalement, la mise en commun de ressources (y compris un simple apport en industrie, c’est-à-dire un partage de compétences) qu’implique l’affectio societatis nécessite la création d’un “référent unique”, appelé la personne morale.

Ainsi, si Pierre et Jean forment une société, un identifiant unique nommé par exemple “Pierre & Jean associés” est créé. Les entrées et sorties d’argent, les droits et devoirs légaux… sont sur Pierre & Jean associés. Si ensuite Jean ou Pierre veulent recevoir de l’argent, c’est la personne morale Pierre & Jean associés qui le leur donne, ils ne peuvent pas simplement se servir dans la caisse comme ils veulent (on parle de rémunération, puisqu’ils sont administrateurs – s’ils n’étaient pas administrateurs, on parlerait de salaire).

L’existence de cette personne morale complexifie les choses mais également apporte (généralement) une protection car les administrateurs de la société sont davantage protégés dans leur responsabilité : c’est le concept de “responsabilité limitée”. À savoir que cette protection ne s’étend pas au pénal (ainsi, la responsabilité limité ne vous protège pas en cas d’abus de bien sociaux) et qu’il existe des sociétés avec personne morale mais sans responsabilité limité (les SNC, par exemple). Sans surprise, ces formes de société qui ne donnent ni le beurre ni l’argent du beurre sont en voie de disparition.
Quand il n’y a pas une telle limitation de responsabilité, on parle de SARI (société à risques illimités), qui va de pair avec ce qu’on appelle la transparence financière : les dettes de l’entreprise sont mes dettes. Jusqu’à il y a peu, l’entreprise individuelle était une SARI, ce qui a amené à de nombreuses tragédies, avec des entrepreneurs surendettés, des vies brisées, etc. Depuis 2011, il est heureusement possible pour une entrepreneur individuel de se protéger, en passant son EI en EIRL (AERL s’il est auto-entrepreneur). Auparavant, il fallait nécessairement passer par la création d’une société, même unipersonnelle comme l’EURL ou la SASU, ce qui amenait à une déformation entre la réalité du travail d’un entrepreneur individuel et la lourdeur de la gestion d’une personne morale en sus de la personne physique.

Cependant, il existe une forme de société sans personne morale, qui s’appelle la société en participation (Limited Partnership en droit britannique). C’est en fait une “association non déclarée à but lucratif” (rappel : une association ne doit pas avoir de but lucratif, même si sa gestion peut être intéressée). Il n’y a pas de référent unique et, en fait, personne n’a à en connaitre l’existence (exceptée l’administration fiscale). Les SEP sont courantes quand, justement, on ne veut pas qu’il soit publiquement connu qu’on travaille ensemble (comme des concurrents qui s’allieraient dans un projet ponctuel). En cas de pépin, c’est compliqué. Pour être exhaustif, il existe deux autres formes de sociétés sans personne morale, ce sont les sociétés de fait et sociétés créées de fait, mais c’est deux-là ne sont pas des formes pérennes de société – ou même d’entreprise juridique.

Inversement, il existe des personnes morales qui ne soient pas des entreprises. Beaucoup même. Ce sont les structures non lucratives telles que le “secteur associatif” (associations, fondations et fonds de dotation, plus les ONG qui n’ont pas de statut juridique précis en France) ainsi que les structures de droit public (les ministères, les collectivités territoriales, les établissements public sauf les EPIC).

Pour conclure

Les subtilités juridiques sont complexes. Quand on comprend la grande image (public/privé, lucratif/non lucratif, une personne/plusieurs personnes, responsabilité limité/illimitée), on y voit un peu mieux.

Toutes ces structures sont, à l’image de la vie elle-même, un assemblage hétéroclites formé au fil des décennies, à coup de patchs et de détournements/exaptation (ainsi, tout comme les plumes ne servaient pas à voler et l’œil ne servait pas à voir, les SAS ne servaient pas à créer des startups – “on reconnait un excellent outil à ce qu’il sert à autre chose que son usage initial”). Les structures les plus récentes sont souvent préférées aux structures plus anciennes et plus lourdes. Ce n’est pas pour rien que les SAS tendent à supplanter les SARL, qui elles-même ont supplanté les SNC.

À quoi ça sert de savoir tout ça ? À mieux savoir où vous mettez les pieds (et à briller en société). Vous n’avez absolument pas besoin d’avoir compris tout ça pour créer une société, mais c’est quand même plus agréable.

Flattr this!

Revenu de base et technoprogressisme

Quand les gens ont peur de l’avenir, je leur répète, pour paraphraser le groupe Manau, que L’avenir est un long passé. C’est-à-dire que bien des choses qui se préparent ont déjà existé dans le passé et que nous nous en sommes très bien accommodé.

Le technoprogressisme est une « couleur » du transhumanisme dont l’objectif est d’améliorer la condition humaine par la technologie. Il s’agit de la condition humaine, pas de l’enveloppe charnelle humaine. Et il s’agit de tous les humains, pas juste de certains d’entre eux.

Quel rapport donc entre le technoprogressisme, le revenu de base et le fait que l’avenir est un long passé ?

J’y viens. C’est ce que j’appelle depuis 2011 la transition laborale (de labeur, travail), que j’aborde également en vidéo lors de la première vidéo H+ Paris : H+ Paris : Transition laborale.

D’abord les « mauvaises » nouvelles : l’automatisation croissante de la société est une réalité indéniable et qui ne va que s’amplifier (le paradoxe de Moravec nous dit même qu’il est plus facile de remplacer une personne hautement qualifiée qu’un personne faiblement qualifiée).

Oscar Wilde écrivait il y a 125 ans dans L’âme de l’homme sous le socialisme la chose suivante : Le fait est que la civilisation à besoin d’esclaves. Les Grecs étaient dans le vrai à ce sujet. À moins qu’il y ait des esclaves pour effectuer les tâches dégradantes, horribles ou inintéressantes, la culture et la contemplation deviennent presque impossibles. L’esclavage humain est mauvais, risqué et démoralisant. C’est de l’esclavage mécanique, de l’esclavage des machines que l’avenir du monde dépends.

Depuis le début des années 2000, les machines détruisent beaucoup plus d’emplois qu’elles en créent et même en redoublant d’imagination (après tout, la technologie permet un abaissement des barrières à l’entrée), ça ne changera pas grand chose. Si on continue à ne rien faire, on pourrait se retrouver dans une situation aussi dystopique que dans la mini-série de France 5 Trepalium — et des études psychologiques comme les expériences de Milgram et de Stanford montrent à quel point les abus de pouvoir viennent horriblement vite.

Maintenant, la bonne nouvelle : nous avons déjà vécu une situation pareille et nous sommes en passe d’en sortir.

Ce précédent, c’est la transition démographique.

Rapide retour au collège : dans la transition démographique, on part d’une situation avec une mortalité élevée et une natalité légèrement plus grande — et donc une légèrement augmentation de la population. Puis quelque chose se passe (en l’occurrence, les progrès de l’éducation, de l’hygiène et de la médecine) et rapidement, la mortalité baisse, ce qui est instinctivement vu comme une bonne chose. Mais le problème, c’est que la natalité ne suit pas, en tout cas pas tout de suite. Il y a un effet retard sur la baisse de la natalité, lié à l’inertie des mentalités. Et entre la baisse de la mortalité et quelque temps plus tard celle de la natalité, il y a des années d’explosion démographique.

Parallèle entre la transition démographique et la transition laborale

Natalité − mortalité = accroissement démographique (naturel)
Demande d’emploi − offre d’emploi = chômage

Nous sommes en train de sortir d’une situation de forte demande d’emploi (les employeurs qui recrutent) et d’une encore plus forte offre d’emploi (les particuliers qui cherchent un emploi). La différence entre l’offre et la demande, c’est le chômage et il a longtemps été faible, on parlait alors de “plein emploi”. Actuellement, la demande d’emploi baisse alors que l’offre d’emploi reste haute. C’est-à-dire que comme il y a de plus en plus de machines, on a moins besoin de gens. Mais la société reste dans une mentalité où il faut avoir un travail pour être digne, il faut avoir un travail pour être reconnu (y compris par l’administration)… Et nous avons donc une explosion du chômage.

Et c’est là qu’il faut se réjouir : tout comme ce fut le cas pour la transition démographique, la transition laborale verra une phase de baisse de l’offre d’emploi. Pas qu’il y aura moins de monde, mais que l’on aura fini par désacraliser la valeur travail et revaloriser la valeur engagement. Le bénévolat, que ce soit à la Croix-Rouge ou pour contribuer à Wikipedia, sera reconnu comme une réelle activité. En fait, c’est déjà le cas dans certains domaines : le troisième concours d’entrée dans la fonction publique reconnait les activités associatives, même bénévoles).

Est-ce vraiment obligatoire de travailler pour avoir le droit d’être quelqu’un ?

Un revenu de base inconditionnel n’est que la conséquence logique de ceci. Comme je signale dans 10 raisons d’adopter le revenu de base (bit.ly/revenudebase), celui-ci a bien des avantages : plus simple, plus robuste, moins cher, plus juste et amenant à davantage de productivité et de flexibilité. Les seuls perdants sont les cadres sup’ au chômage, qui verraient une diminution drastique de leur niveau de vie. Mais c’est déjà le cas en Belgique – les cadres sup’ au chômage ne gagnent pas plus qu’un ouvrier au chômage) et ça se passe très bien.

Pour finir, j’aborde dans un récent billet Revenu de base, les conditions la question des critères d’inconditionnalité, car cette dernière ne peut être totale. Je ne me pencherais pas plus avant : si on en est à se poser la question des critères, c’est qu’on est déjà d’accord sur l’idée.

Je reste à votre disposition pour tout complément d’information.


Depuis la rédaction de cet interview, Alexandre de Technoprog a rédigé un excellent article, L’absurde peur du temps libre, où il résume bien les deux aspirations de Technoprog :

  • faire de l’allongement de la durée de vie en bonne santé une cause médicale à part entière, afin que tous ceux qui le souhaitent puissent en bénéficier ;
  • redistribuer les bénéfices de l’automatisation, afin que le remplacement progressif des emplois par des machines permette à chacun une vie plus libre et plus épanouissante.

 

Flattr this!

Proposal: X-PGP-Object

Idea : X-PGP-Object to hide title/object on a PGP mail.

Among the many limitations with PGP is the inability to hide metadata. As an ex-director of the CIA said, we kill people based on metadata (and the NSA added If you have enough metadata, you don’t really need content).

X-PGP-Object would address this. MUA supporting an RFC proposing this would display the content of X-PGP-Object in lieu of the regular Object field. MUA not supporting this would simply display the regular object.

In order for this to work, X-PGP-Object shall not be an actual metadata (so not an actual X-something). It should be inside the content itself, protected by PGP and only displayed in lieu of title/object. UI shall be designed so that the content the user writes to the title field is added to the PGP message. And the reader will see it as a regular title. Thanks to graceful degradation, an unauthorised reader will just seen an empty title.

Example:

  1. Sender: Enters object as usual (usually a one-line title field)
  2. Sender: Enters body as usual (usuall a many-lines content field)
  3. Sender: software concatenates information, with a descriptor to discriminate each data. So we have a single large string of text like this: X-PGP-Object="PGP title goes here";Content="My text"
  4. Sender: software encrypts the result with PGP/mime
  5. Sender: software send the mail the usual way
  6. Recipient(s): software decrypts PGP the usual way
  7. Recipient(s): software recognizes the X-PGP-Object descriptor
  8. Recipient(s): software adds the content of the X-PGP-Object in the Title field in the MUA UI
  9. Recipient(s): software adds the content of the Content field in the Content field in the MUA UI.

That way, the title of the mail is encrypted too.

This doesn’t solve other information, including sensitive one like adresses of the sender and recipient, timestamp… but at least this hides one information without damaging readibility of information (a collection of empty or fake titles doesn’t scale well). This could probably be extented to some other metadata too.

I don’t plan to propose this as an RFC. This is probably a good beginning but proposing an RFC is apparently way too much work (writing a RFC and having it adopted is a long process which requires time, dedication, a hard technical work and a lot of social interactions.).

Still, food for thoughts.

Flattr this!